Hacking
Co to jest hacking?
Hacking to sytuacja, w której ktoś zdalnie uzyskuje nieautoryzowany dostęp do systemu komputerowego innej osoby lub organizacji. Robi to poprzez znalezienie i wykorzystanie „tylnych drzwi” lub luki w urządzeniu lub systemie, omijając normalne procedury bezpieczeństwa, takie jak hasła, piny bezpieczeństwa i punkty dostępu rozpoznawania linii papilarnych. Cyberprzestępcy używają hakowania jako narzędzia do wyłudzania, wykorzystywania i/lub uzyskiwania dostępu do danych osobowych, jak również informacji korporacyjnych, a nawet tajemnic rządowych.
Mimo że można podjąć kroki w celu uniknięcia padnięcia ofiarą hakowania, nic nie jest w 100% skuteczne i każdy może paść ofiarą ataków hakerskich, które dotykają zarówno indywidualnych użytkowników, jak i globalne firmy, korporacje i rządy.
Dlaczego ludzie się hakują?
Urządzenie może zostać zhakowane z wielu powodów wpływających na korzystanie z komputera lub telefonu przez osobę fizyczną, gdzie jej dane mogą zostać skompromitowane i wykorzystane przez cyberprzestępców. Niektóre z najczęstszych powodów włamania to:
- Dane osobowe – Ktoś może próbować uzyskać zdalny dostęp do komputera w celu kradzieży loginów do kont w mediach społecznościowych, danych bankowych lub zdjęć osobistych. Po uzyskaniu dostępu do tych informacji może wykorzystać je do podszycia się pod daną osobę lub rozpowszechniania jej danych w Internecie w formie revenge porn lub doxing.
- Zemsta – Ktoś może włamać się do komputera w celu dokonania zemsty. Może zabrać czyjeś dane osobowe i udostępnić je w celu wywołania zakłopotania i/lub strachu u ofiary.
- Szantaż – Cyberprzestępcy mogą wykorzystywać informacje, które znajdą podczas włamania lub wykorzystywać groźbę włamania do cudzego komputera w celu wymuszenia lub szantażowania osoby do robienia rzeczy takich jak: przekazywanie hakerowi pieniędzy, wysyłanie lub publikowanie kompromitujących lub seksualnych zdjęć (sextortion) lub, w niektórych przypadkach, łamanie prawa.
Więcej niż nie, jeśli jedna osoba jest celem hakowania – sprawca jest znany ofierze. Hacking staje się również coraz większym problemem dla firm i organizacji. Niektóre z największych firm na świecie doświadczyły naruszeń bezpieczeństwa, które miały niszczący wpływ na zaufanie publiczne. Niektóre powody, dla których firma może zostać zhakowana, to:
- Zarobek finansowy – Cyberprzestępcy mogą próbować przejąć kontrolę nad systemami komputerowymi, aby uniemożliwić firmie skuteczne funkcjonowanie. Po zdalnym przejęciu kontroli nad systemami komputerowymi firmy, mogą poprosić o ryczałtowe kwoty pieniędzy z obietnicą przywrócenia systemu do normalnego stanu. Praktyka ta spowodowała, że wiele dobrze prosperujących firm na całym świecie musiało ponieść ogromne koszty i opłaty prawne, aby odzyskać zagrożone dane, jednocześnie mając do czynienia z upublicznieniem poufnych informacji o pracownikach.
- Uzyskanie dostępu do danych osobowych – Ponieważ większość firm przechowuje dane klientów i/lub klienteli, cyberprzestępcy mogą wykorzystać te dane do podszywania się pod osoby prywatne, wyłudzania od nich pieniędzy bezpośrednio lub rozpowszechniania ich informacji w formie doxingu.
Skutki, jakie hakerstwo może mieć dla firmy lub organizacji
Gdy firma zostaje zhakowana, może to mieć niszczycielskie skutki, a w niektórych przypadkach skutkować dużymi grzywnami i pozwami zbiorowymi. Niektóre z tych skutków prowadzą również do:
- Zła reputacja – Po zhakowaniu firmy przez cyberprzestępcę, może ona zyskać złą reputację wśród istniejących i potencjalnych nowych klientów. Mogą być postrzegani jako niegodni zaufania i nielegalni.
- Naruszenie poufności – Klienci zhakowanej firmy mogą mieć wrażenie, że firma jest odpowiedzialna za udostępnianie lub rozpowszechnianie ich informacji online lub offline, i potencjalnie pozwać firmę za naruszenie poufności.
- Koszty czasowe – Jeśli firma musiała spędzić godziny lub dni próbując odzyskać dostęp do systemów, które zostały zhakowane, mogą stracić dużo czasu i wydać znacznie na wznowienie normalnej działalności.
- Utrata klienteli – Jeśli firma zostanie uznana za „niebezpieczną”, ludzie przestaną korzystać z jej usług, co może spowodować, że firma poniesie duże straty finansowe.
- Bezpośrednie straty finansowe – Hakerzy mogą poprosić lub zażądać pieniędzy od firmy z obietnicą oddania im kontroli nad ich systemami komputerowymi.
Wszystkie te szkodliwe skutki mogą być szkodliwe dla firmy nie tylko w czasie naruszenia, ale ze względu na naturę Internetu – jak informacje o naruszeniu może żyć na czas nieokreślony.
Jak ludzie się włamują?
Cyberprzestępcy włamują się do urządzeń innych ludzi, wykorzystując słabości w istniejącym oprogramowaniu i tworząc nowe programy lub skrypty do zbierania informacji. Może się to odbywać na wiele sposobów, bez wiedzy użytkownika.
Gdy haker uzyska dostęp do urządzenia, istnieje wiele sposobów, na które może wykorzystać system. Niektóre z nich obejmują:
- Hakowanie haseł – Istnieje wiele sposobów, że ktoś może włamać się do hasła innej osoby, aby uzyskać dostęp do ich komputera lub kont mediów społecznościowych. Począwszy od zgadywania (jeśli znają właściciela konta) lub poprzez zastosowanie „ataku brute force”, w którym używają skryptu z algorytmami do generowania każdej możliwej kombinacji cyfr, liter i symboli, aż do wygenerowania poprawnego hasła.
- Uzyskanie dostępu przez „backdoora” – Czasami hakerzy instalują na komputerze ofiary program, który wyszukuje wszelkie niezabezpieczone wejścia do systemów komputerowych. Mogą to również zrobić poprzez stworzenie i zainfekowanie urządzenia wirusem zwanym koniem trojańskim.
- Rejestrowanie uderzeń klawiszy – Hakerzy mogą zainstalować na komputerze ofiary program, który może odczytać i zarejestrować każde uderzenie klawisza wykonane przez użytkownika urządzenia, umożliwiając sprawcy posiadanie wszystkiego, czego potrzebuje, aby uzyskać dostęp do systemu komputerowego tej osoby i/lub ewentualnie ukraść i wykorzystać jej tożsamość.
- Korzystanie z „komputerów zombie” – Komputery zombie to sieć skompromitowanych komputerów, które haker wykorzysta do wysyłania pozornie autentycznych wiadomości e-mail do skrzynek użytkowników Internetu. Gdy potencjalna ofiara kliknie na to, co wydaje się być prawdziwym linkiem, otworzy portal między dwoma komputerami, dając cyberprzestępcy zdalny dostęp i kontrolę nad komputerem ofiary bez jej wiedzy.
Jak uniknąć włamania
Mimo że nic nie może zapewnić 100% odporności na naruszenia bezpieczeństwa, istnieją kroki, które możesz podjąć, aby zmniejszyć swoje szanse na padnięcie ofiarą hakerów. Niektóre z nich to:
- Utrzymywanie bezpiecznych haseł – Jak również nie dzielenie się hasłami z nikim, ważne jest, aby zmieniać hasła regularnie i nie używać tego samego hasła do wielu różnych kont mediów społecznościowych. Wiele platform mediów społecznościowych oferuje uwierzytelnianie dwuskładnikowe, dzięki któremu można dodać dodatkową warstwę ochrony do swoich kont online.
- Bądź ostrożny podczas korzystania z publicznej sieci WIFI – Podczas łączenia się z publiczną siecią WIFI należy zachować ostrożność, ponieważ hakerzy mogą łatwo skonfigurować nielegalne sieci WIFI i sprawić, że będą wyglądały na całkowicie autentyczne. Najbardziej autentyczny sposób, aby sprawdzić legalność sieci jest zapytać tych, którzy są właścicielami sieci (sklep lub firma, która jest odpowiedzialna za połączenie.) Innym sposobem, aby zachować bezpieczeństwo podczas roamingu poza domem jest wyłączyć automatyczne złącze WIFI. Można to zrobić w ustawieniach telefonu komórkowego i to powstrzyma Cię od łączenia się z fałszywymi lub potencjalnie niebezpiecznymi sieciami WIFI przez przypadek.
- Sprawdzanie stron internetowych, które odwiedzasz – Podczas korzystania z Internetu, możesz narazić się na ataki hakerów, nawet o tym nie wiedząc. Najlepszym sposobem na uniknięcie tego jest sprawdzenie paska adresu URL pod kątem symbolu kłódki lub „HTTPS” w adresie url strony internetowej, którą odwiedzasz. Ten symbol lub zestaw liter oznacza, że strona, na której jesteś jest szyfrowana i dlatego hakerzy nie będą w stanie uzyskać dostępu do żadnych informacji, które wprowadzisz podczas odwiedzania tej konkretnej strony, ponieważ będą one zakodowane i niedostępne.
- Prośby aplikacji – Kiedy używasz aplikacji, może poprosić o dostęp do takich rzeczy jak zdjęcia, kontakty lub lokalizacja. Zachowaj ostrożność podczas zezwalania aplikacjom na ten poziom kontroli, ponieważ może on zostać wykorzystany do modyfikowania informacji na urządzeniu lub uzyskania dostępu do zdjęć i filmów, których nie chcesz udostępniać lub przechowywać w innych miejscach w Internecie.